Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-agent-based cloud utilization for the IT office-aid asset distribution chain: An empirical case study., und . Inf. Sci., (2013)Password-based authentication and key distribution protocols with perfect forward secrecy., und . J. Comput. Syst. Sci., 72 (6): 1002-1011 (2006)On the Linkability of Some Group Signature Schemes., , und . Informatica, Lith. Acad. Sci., 14 (1): 85-94 (2003)Efficient and Practical DHEKE Protocols., , und . Operating Systems Review, 35 (1): 41-47 (2001)Three-party Encrypted Key Exchange: Attacks and A Solution., , und . Operating Systems Review, 34 (4): 12-20 (2000)Mutual Authentication with Anonymity for Roaming Service with Smart Cards in Wireless Communications., , , , , und . NSS, Volume 9955 von Lecture Notes in Computer Science, Seite 47-61. Springer, (2016)Improving the Security of the McEliece Public-Key Cryptosystem.. ASIACRYPT, Volume 1514 von Lecture Notes in Computer Science, Seite 200-213. Springer, (1998)Optimal Information Dispersal for Reliable Communication in Computer Networks., und . ICPADS, Seite 460-465. IEEE Computer Society, (1994)A Process for Exploring Employees' Relationships via Social Network and Sentiment Analysis., und . DMBD, Volume 10387 von Lecture Notes in Computer Science, Seite 3-8. Springer, (2017)Histogram-Based Reversible Information Hiding Improved by Prediction with the Variance to Enhance Image Quality., , , , und . AsiaJCIS, Seite 102-107. IEEE Computer Society, (2013)